Src |
Date (GMT) |
Titre |
Description |
Tags |
Stories |
Notes |
|
2024-04-12 18:11:30 |
TA547 cible les organisations allemandes avec Rhadamanthys Stealer TA547 Targets German Organizations with Rhadamanthys Stealer (lien direct) |
#### Géolocations ciblées
- Allemagne
## Instantané
Proofpoint a identifié TA547 lancement d'une campagne de courriel ciblant les organisations allemandes avec Rhadamanthys malware, marquant la première utilisation connue de Rhadamanthys par cet acteur de menace.La campagne consistait à usurper l'identité d'une entreprise de vente au détail allemande dans des e-mails contenant des fichiers ZIP protégés par mot de passe prétendument liés aux factures, ciblant plusieurs industries en Allemagne.
## Description
Les fichiers zip contenaient des fichiers LNK qui, lorsqu'ils sont exécutés, ont déclenché un script PowerShell pour exécuter un script distant chargeant des Rhadamanthys en mémoire, en contournant l'écriture de disque.Le script PowerShell affichait des caractéristiques suggérant un contenu généré par la machine, potentiellement à partir de modèles de langues grands (LLM).
La récente campagne en Allemagne représente un changement dans les techniques de TA547, y compris l'utilisation de LNK comprimés et du voleur Rhadamanthys non observé auparavant.L'incorporation de contenu suspecté de LLM dans la chaîne d'attaque donne un aperçu de la façon dont les acteurs de la menace tirent parti du contenu généré par LLM dans les campagnes de logiciels malveillants, bien qu'il n'ait pas modifié la fonctionnalité ou l'efficacité du malware ou la façon dont les outils de sécurité ont défendu contre lui.
## Recommandations
[Consultez la rédaction de Microsoft \\ sur les voleurs d'informations ici.] (Https://sip.security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6)
[Consultez OSINT supplémentaire sur Rhadamanthys ici.] (Https://sip.security.microsoft.com/intel-explorer/articles/0131b256)
## Les références
[https://www.poolinpoint.com/us/blog/thereat-insight/security-brief-ta547-targets-geman-organizations-rhadamanthys-tealermenace-insight / sécurité-Brief-Ta547-Targets-German-Organisations-Rhadamanthys-Stealer)
#### Targeted Geolocations
- Germany
## Snapshot
Proofpoint has identified TA547 launching an email campaign targeting German organizations with Rhadamanthys malware, marking the first known use of Rhadamanthys by this threat actor. The campaign involved impersonating a German retail company in emails containing password-protected ZIP files purportedly related to invoices, targeting multiple industries in Germany.
## Description
The ZIP files contained LNK files which, when executed, triggered a PowerShell script to run a remote script loading Rhadamanthys into memory, bypassing disk writing. The PowerShell script displayed characteristics suggestive of machine-generated content, potentially from large language models (LLMs).
The recent campaign in Germany represents a shift in techniques for TA547, including the use of compressed LNKs and the previously unobserved Rhadamanthys stealer. The incorporation of suspected LLM-generated content into the attack chain provides insight into how threat actors are leveraging LLM-generated content in malware campaigns, although it did not change the functionality or efficacy of the malware or the way security tools defended against it.
## Recommendations
[Check out Microsoft\'s write-up on information stealers here.](https://sip.security.microsoft.com/intel-profiles/2296d491ea381b532b24f2575f9418d4b6723c17b8a1f507d20c2140a75d16d6)
[Check out additional OSINT on Rhadamanthys here.](https://sip.security.microsoft.com/intel-explorer/articles/0131b256)
## References
[https://www.proofpoint.com/us/blog/threat-insight/security-brief-ta547-targets-german-organizations-rhadamanthys-stealer](https://www.proofpoint.com/us/blog/threat-insight/security-brief-ta547-targets-german-organizations-rhadamanthys-stealer) |
Malware
Tool
Threat
|
|
★★
|
|
2024-04-12 18:09:15 |
CISA émet une directive d'urgence après minuit Blizzard Microsoft Hits CISA Issues Emergency Directive After Midnight Blizzard Microsoft Hits (lien direct) |
Bien que les agences fédérales de direction de la direction civile (FCEB) soient les principaux objectifs, la CISA encourage toutes les organisations à augmenter leur sécurité, compte tenu du risque élevé.
Though Federal Civilian Executive Branch (FCEB) agencies are the primary targets, CISA encourages all organizations to up their security, given the high risk. |
|
|
★★
|
|
2024-04-12 17:02:59 |
Exploitation zéro-jour de la vulnérabilité d'exécution du code distant non authentifié dans GlobalProtect (CVE-2024-3400) Zero-Day Exploitation of Unauthenticated Remote Code Execution Vulnerability in GlobalProtect (CVE-2024-3400) (lien direct) |
> La volexité tient à remercier les réseaux Palo Alto pour leur partenariat, leur coopération et leur réponse rapide à ce problème critique.Leurs recherches peuvent être trouvées ici.Le 10 avril 2024, la volexité a identifié l'exploitation zéro-jour d'une vulnérabilité trouvée dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS à l'un de ses clients de surveillance de la sécurité des réseaux (NSM).La volexité a reçu des alertes concernant le trafic de réseau suspect émanant du pare-feu du client.Une enquête ultérieure a déterminé que le dispositif avait été compromis.Le lendemain, le 11 avril 2024, la volexité a observé plus loin, une exploitation identique à un autre de ses clients NSM par le même acteur de menace.L'acteur de menace, que volexité suit sous l'alias UTA0218, a pu exploiter à distance l'appareil de pare-feu, créer un shell inversé et télécharger d'autres outils sur l'appareil.L'attaquant s'est concentré sur l'exportation des données de configuration des périphériques, puis en le tirant en tirant comme point d'entrée pour se déplacer latéralement dans [& # 8230;]
>Volexity would like to thank Palo Alto Networks for their partnership, cooperation, and rapid response to this critical issue. Their research can be found here. On April 10, 2024, Volexity identified zero-day exploitation of a vulnerability found within the GlobalProtect feature of Palo Alto Networks PAN-OS at one of its network security monitoring (NSM) customers. Volexity received alerts regarding suspect network traffic emanating from the customer\'s firewall. A subsequent investigation determined the device had been compromised. The following day, April 11, 2024, Volexity observed further, identical exploitation at another one of its NSM customers by the same threat actor. The threat actor, which Volexity tracks under the alias UTA0218, was able to remotely exploit the firewall device, create a reverse shell, and download further tools onto the device. The attacker focused on exporting configuration data from the devices, and then leveraging it as an entry point to move laterally within […]
|
Tool
Vulnerability
Threat
|
|
★★★
|
|
2024-04-12 17:00:00 |
Liste de contrôle 371: AI et (probablement) Pegasus re-révisité Checklist 371: AI and (Probably) Pegasus Re-Revisited (lien direct) |
> Cette semaine, nous nous plongeons dans les implications troublantes de la technologie de clonage vocale d'Openai \\, émouvant les appréhensions dans une année électorale, Microsoft Warning sur le danger de Deepfakes et les alertes Apple sur les attaques suspectées de logiciels espions.
>This week, we delve into the unsettling implications of OpenAI\'s voice cloning technology, stirring apprehensions in an election year, Microsoft warning on the danger of deepfakes, and Apple alerts on suspected spyware attacks.
|
|
|
★★
|
|
2024-04-12 16:54:38 |
Apple alerte les utilisateurs d'iPhone dans 92 pays à des attaques de logiciels spymétriques mercenaires Apple Alerts iPhone Users in 92 Countries to Mercenary Spyware Attacks (lien direct) |
Apple recommande que les utilisateurs d'iPhone installent des mises à jour logicielles, utilisent des mots de passe solides et 2FA, et n'ouvrez pas les liens ou les pièces jointes à partir de courriels suspects pour protéger leur appareil des logiciels espions.
Apple recommends that iPhone users install software updates, use strong passwords and 2FA, and don\'t open links or attachments from suspicious emails to keep their device safe from spyware. |
Mobile
|
|
★★
|
|
2024-04-12 16:43:00 |
Gardiens de code: maîtriser la gestion de l'identité non humaine Code Keepers: Mastering Non-Human Identity Management (lien direct) |
Les identités transcendent désormais les frontières humaines.Dans chaque ligne de code et chaque appel API se trouve une identité non humaine.Ces entités agissent comme des clés d'accès programmatique, permettant d'authentification et de facilitation des interactions entre les systèmes et services, qui sont essentielles pour chaque appel API, requête de base de données ou accès de compte de stockage.Comme nous dépendons de l'authentification multi-facteurs et des mots de passe pour sauvegarder
Identities now transcend human boundaries. Within each line of code and every API call lies a non-human identity. These entities act as programmatic access keys, enabling authentication and facilitating interactions among systems and services, which are essential for every API call, database query, or storage account access. As we depend on multi-factor authentication and passwords to safeguard |
|
|
★★
|
|
2024-04-12 16:42:25 |
Les responsables actuels et anciens de la polonais sont confrontés à une enquête sur une abus de logiciels espions présumés Current and former Polish officials face probe of alleged spyware abuse (lien direct) |
Pas de details / No more details |
|
|
★★★
|
|
2024-04-12 16:20:21 |
US Sanctions Hamas \\ 'Cyber Influence \\' leader US sanctions Hamas \\'cyber influence\\' leader (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-04-12 16:11:57 |
LastPass Dodges Deepfake Scam: PDG Impination de tentative de contrepartie LastPass Dodges Deepfake Scam: CEO Impersonation Attempt Thwarted (lien direct) |
> Par waqas
Cybercriminels utilisant DeepFakes pour cibler les entreprises!LastPass évite de justesse la rupture de sécurité après que l'employé a identifié un faux PDG dans WhatsApp Call.Lisez comment Lastpass exhorte la conscience de l'évolution des tactiques d'ingénierie sociale.
Ceci est un article de HackRead.com Lire le post original: Lastpass Dodges Deepfake Scam: PDG Impination de tentative de contrepartie
>By Waqas
Cybercriminals using deepfakes to target businesses! LastPass narrowly avoids security breach after employee identifies fake CEO in WhatsApp call. Read how LastPass is urging awareness against evolving social engineering tactics.
This is a post from HackRead.com Read the original post: LastPass Dodges Deepfake Scam: CEO Impersonation Attempt Thwarted |
|
LastPass
|
★★★
|
|
2024-04-12 15:46:08 |
La course pour les plates-formes de sécurité alimentées en IA se réchauffe The Race for AI-Powered Security Platforms Heats Up (lien direct) |
Microsoft, Google et Simbian proposent chacun des systèmes d'IA génératifs qui permettent aux équipes d'opérations de sécurité d'utiliser le langage naturel pour automatiser les tâches de cybersécurité.
Microsoft, Google, and Simbian each offer generative AI systems that allow security operations teams to use natural language to automate cybersecurity tasks. |
|
|
★★
|
|
2024-04-12 15:44:26 |
Étude Sophos: 94% des victimes de ransomwares ont leurs sauvegardes ciblées par les attaquants Sophos Study: 94% of Ransomware Victims Have Their Backups Targeted By Attackers (lien direct) |
La recherche a révélé que les criminels peuvent exiger une rançon plus élevée lorsqu'ils compromettent les données de sauvegarde d'une organisation dans une attaque de ransomware.Découvrez les conseils d'experts en sécurité sur la façon de protéger correctement votre sauvegarde.
Research has found that criminals can demand higher ransom when they compromise an organisation\'s backup data in a ransomware attack. Discover advice from security experts on how to properly protect your backup. |
Ransomware
Studies
|
|
★★★
|
|
2024-04-12 15:19:00 |
Les pirates iraniens de Muddywater adoptent un nouvel outil C2 \\ 'darkbeatc2 \\' dans la dernière campagne Iranian MuddyWater Hackers Adopt New C2 Tool \\'DarkBeatC2\\' in Latest Campaign (lien direct) |
L'acteur de menace iranien connue sous le nom de Muddywater a été attribué à une nouvelle infrastructure de commandement et de contrôle (C2) appelé & nbsp; darkbeatc2, devenant le dernier outil de ce type dans son arsenal après & nbsp; middyc2go.
"Tout en passant occasionnellement à un nouvel outil d'administration à distance ou en modifiant leur cadre C2, les méthodes de Muddywater \\ restent constantes"
The Iranian threat actor known as MuddyWater has been attributed to a new command-and-control (C2) infrastructure called DarkBeatC2, becoming the latest such tool in its arsenal after SimpleHarm, MuddyC3, PhonyC2, and MuddyC2Go.
"While occasionally switching to a new remote administration tool or changing their C2 framework, MuddyWater\'s methods remain constant," Deep |
Tool
Threat
|
|
★★
|
|
2024-04-12 14:49:41 |
Les avantages du matériel de surveillance ONVIF pour les magasins (lien direct) |
L'utilisation de systèmes de vidéosurveillance efficaces est cruciale pour la protection des biens et la dissuasion des comportements délictueux. Découverte du protocole ONVIF. |
|
|
★★
|
|
2024-04-12 14:37:12 |
Microsoft Breach a permis aux espions russes de voler des courriels au gouvernement américain Microsoft breach allowed Russian spies to steal emails from US government (lien direct) |
Les agences fédérales affectées doivent peigner par courrier, réinitialiser les clés d'API et les mots de passe L'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) avertit que les espions russes qui ont eu accès au système de courrier électronique de Microsoft \\ ont puPour voler des données sensibles, y compris les détails d'authentification et cette action corrective immédiate est requise par les agences affectées.…
Affected federal agencies must comb through mails, reset API keys and passwords The US Cybersecurity and Infrastructure Security Agency (CISA) warns that Russian spies who gained access to Microsoft\'s email system were able to steal sensitive data, including authentication details and that immediate remedial action is required by affected agencies.… |
|
|
★★★
|
|
2024-04-12 14:36:02 |
Palo Alto Networks met en garde contre le produit zéro dans le produit VPN Palo Alto Networks warns of zero-day in VPN product (lien direct) |
Pas de details / No more details |
Vulnerability
Threat
|
|
★★★
|
|
2024-04-12 14:30:00 |
La CISA demande une réinitialisation immédiate des informations d'identification après la violation de SISENSE CISA Urges Immediate Credential Reset After Sisense Breach (lien direct) |
La violation affectant le fournisseur d'analyse commerciale SISENSE pourrait conduire à une attaque à grande échelle de chaîne d'approvisionnement
The breach affecting business analytics provider Sisense could lead to a wide-scale supply chain attack |
|
|
★★
|
|
2024-04-12 14:26:00 |
Alerte zéro-jour: réseaux Palo Alto critiques Pan-OS Flaw sous attaque active Zero-Day Alert: Critical Palo Alto Networks PAN-OS Flaw Under Active Attack (lien direct) |
Palo Alto Networks avertit qu'un défaut critique impactant son logiciel Pan-OS utilisé dans ses passerelles GlobalProtect est exploité dans la nature.
Suivi en AS & NBSP; CVE-2024-3400, le problème a un score CVSS de 10,0, indiquant une gravité maximale.
"Une vulnérabilité d'injection de commande dans la fonctionnalité GlobalProtect de Palo Alto Networks Pan-OS Logiciel pour des versions PAN-OS spécifiques et une fonctionnalité distincte
Palo Alto Networks is warning that a critical flaw impacting its PAN-OS software used in its GlobalProtect gateways is being exploited in the wild.
Tracked as CVE-2024-3400, the issue has a CVSS score of 10.0, indicating maximum severity.
"A command injection vulnerability in the GlobalProtect feature of Palo Alto Networks PAN-OS software for specific PAN-OS versions and distinct feature |
Vulnerability
Threat
|
|
★★
|
|
2024-04-12 14:05:06 |
La visite exotique comprend des logiciels malveillants XploitSpy & # 8211;Semaine en sécurité avec Tony Anscombe eXotic Visit includes XploitSPY malware – Week in security with Tony Anscombe (lien direct) |
Près de 400 personnes en Inde et au Pakistan ont été victimes d'une campagne d'espionnage Android en cours appelée Exotic Visit
Almost 400 people in India and Pakistan have fallen victim to an ongoing Android espionage campaign called eXotic Visit |
Malware
Mobile
|
|
★★
|
|
2024-04-12 14:01:03 |
Le Zensory s'associe à la cyber-semaine britannique pour montrer l'importance de l'inclusivité avec \\ 'le cyber espace inclusif \\' The Zensory Partners with UK Cyber Week to Showcase Importance of Inclusivity With \\'The Inclusive Cyber Space\\' (lien direct) |
Plateforme de bien-être et de productivité populaire Les Zensory ont établi un partenariat avec le haut-parleur renommé Holly Foxcroft, responsable de la neurodiversité en cyberLe cyber-espace inclusif inaugural de cette année \'s UK Cyber Week, a tenu [& # 8230;]
Le message Le Zensory s'associe à la cyber-semaine britannique pour montrer l'importance de l'inclusivité avec \\ 'le cyber-espace inclusif \' est apparu pour la première fois sur ce gourou de sécurité .
Popular wellbeing and productivity platform The Zensory have partnered with renowned speaker Holly Foxcroft, Head of Neurodiversity in Cyber Research and Consulting at Stott and May, and NeuroCyber, the organisation dedicated to growing neurodiversity in the cyber sector through inclusive practices, to form the inaugural Inclusive Cyber Space at this year\'s UK Cyber Week, held […]
The post The Zensory Partners with UK Cyber Week to Showcase Importance of Inclusivity With \'The Inclusive Cyber Space\' first appeared on IT Security Guru.
|
|
|
★★★
|
|
2024-04-12 14:00:00 |
Sécurité des infrastructures critiques: observations des lignes de front Critical Infrastructure Security: Observations From the Front Lines (lien direct) |
Les attaques contre des infrastructures critiques accélèrent - mais les organisations ont désormais les connaissances et les outils nécessaires pour se défendre contre eux.
Attacks on critical infrastructure are ramping up - but organizations now have the knowledge and tools needed to defend against them. |
Tool
|
|
★★
|
|
2024-04-12 13:48:52 |
Dans d'autres nouvelles: Moscou Set Sheage Hack, Report des femmes dans la cybersécurité, des problèmes de sécurité des barrages In Other News: Moscow Sewage Hack, Women in Cybersecurity Report, Dam Security Concerns (lien direct) |
> Des histoires remarquables qui auraient pu glisser sous le Radar: Moscou Setwage System Piraked, un nouveau rapport Women in Cybersecurity, Domain Pastehub saisi par les forces de l'ordre.
>Noteworthy stories that might have slipped under the radar: Moscow sewage system hacked, a new women in cybersecurity report, PasteHub domain seized by law enforcement.
|
Hack
Legislation
|
|
★★
|
|
2024-04-12 13:33:29 |
La menace croissante du harcèlement sur les réseaux sociaux.Voici comment vous protéger. The Rising Threat of Social Media Harassment. Here\\'s How to Protect Yourself. (lien direct) |
>
Certaines conversations sur les réseaux sociaux peuvent devenir… chauffées.Certains peuvent franchir la ligne dans le harcèlement.Ou pire.Harcèlement sur ...
>
Some conversations on social media can get … heated. Some can cross the line into harassment. Or worse. Harassment on...
|
Threat
|
|
★★
|
|
2024-04-12 13:29:00 |
L'alerte de sécurité d'Apple iPhone renouvelle les préoccupations spyware Apple iPhone security alert renews spyware concerns (lien direct) |
Pas de details / No more details |
Mobile
|
|
★★
|
|
2024-04-12 13:18:43 |
Les militants des droits de l'homme du Sahara occidental sont ciblés par des logiciels malveillants mobiles Human rights activists in Western Sahara are being targeted by mobile malware (lien direct) |
Pas de details / No more details |
Malware
Mobile
|
|
★★★
|
|
2024-04-12 13:13:33 |
ForeStcout Divelose Connect: Fun Exploitation Campaign Ciblé des organisations en utilisant EMS Fortit \\ de Fortinet \\ Forescout discloses Connect:fun exploitation campaign targeting organizations using Fortinet\\'s FortiClient EMS (lien direct) |
chercheurs de ForeScout Research & # 8211;Vedere Labs a découvert une campagne d'exploitation ciblant les organisations utilisant EMS Fortitlient de Fortinet \\, ...
Researchers from Forescout Research – Vedere Labs have uncovered an exploitation campaign targeting organizations utilizing Fortinet\'s FortiClient EMS,...
|
|
|
★★
|
|
2024-04-12 13:09:21 |
5 meilleurs plugins CAPTCHA pour les sites Web WordPress 5 Best CAPTCHA Plugins for WordPress Websites (lien direct) |
> Par waqas
Ici \\ est une liste mise à jour de cinq plugins CAPTCHA efficaces pour WordPress qui peuvent aider à améliorer la sécurité de votre site Web en empêchant les activités de spam et de bot:
Ceci est un article de HackRead.com Lire le message original: 5 meilleurs plugins captcha pour les sites Web WordPress
>By Waqas
Here\'s an updated list of five effective CAPTCHA plugins for WordPress that can help enhance the security of your website by preventing spam and bot activities:
This is a post from HackRead.com Read the original post: 5 Best CAPTCHA Plugins for WordPress Websites |
Spam
|
|
★★
|
|
2024-04-12 13:03:58 |
L\'évolution fonctionnelle de Twitter/X sous l\'ère Musk (lien direct) |
Voilà un an et demi qu'Elon Musk a acheté Twitter. Coup d'œil sur quelques fonctionnalités ajoutées depuis lors... et sur d'autres rendues payantes. |
|
|
★★
|
|
2024-04-12 13:02:31 |
Qu'est-ce qui maintient les CISO la nuit?Les dirigeants mandians partagent les principales cyber-préoccupations What keeps CISOs up at night? Mandiant leaders share top cyber concerns (lien direct) |
> Un trio de top laiton pour Mandiant a partagé les tactiques, techniques et procédures avancées émergentes qu'ils voient des cyber-professionnels troublants.
>A trio of top brass for Mandiant shared the emerging advanced tactics, techniques and procedures that they see troubling cyber professionals.
|
|
|
★★
|
|
2024-04-12 12:48:12 |
Les cyberattaques pourraient provoquer des courses bancaires mondiales Cyber Attacks Could Cause Global Bank Runs (lien direct) |
|
|
|
★★
|
|
2024-04-12 12:48:09 |
Conseils britanniques sous cyberattaque: le besoin urgent d'une culture de cybersécurité et de résilience UK Councils Under Cyber Attack: The Urgent Need for a Culture of Cybersecurity and Resilience (lien direct) |
Le tissu même qui couvre notre société ensemble - nos conseils et les organes directeurs locaux - est sous un siège silencieux des cyberattaques.Le récent ransomware Assaut à Leicester Council est & NBSP;Une autre cybercriminalité réelle a ajouté à une liste croissante d'attaques au Royaume-Uni.
The very fabric that stitches our society together - our councils and local governing bodies - is under a silent siege from cyber attacks. The recent ransomware assault on Leicester Council is another real life cybercrime added to a growing list of attacks in the UK. |
|
|
★★
|
|
2024-04-12 12:18:53 |
Bill Spy Powers Returns à nouveau au sol de la maison Spy powers bill returns again to House floor (lien direct) |
Pas de details / No more details |
|
|
★★
|
|
2024-04-12 11:16:03 |
22 et 23 mai: Angola Cyber Revolution Summit 2024 & # 8211; Cybersecurity Innovations: mener l'avenir de la protection 22nd &23rd May: Angola Cyber Revolution Summit 2024–Cybersecurity Innovations: Leading the Future of Protection (lien direct) |
22e et 23 mai: Angola Cyber Revolution Summit 2024 & # 8211; Cybersecurity Innovations: diriger l'avenir de la protection
-
événements
22nd &23rd May: Angola Cyber Revolution Summit 2024–Cybersecurity Innovations: Leading the Future of Protection
-
EVENTS |
Conference
|
|
★★
|
|
2024-04-12 11:15:00 |
Palo Alto Networks met en garde contre le zéro-jour critique dans Pan-OS Palo Alto Networks Warns About Critical Zero-Day in PAN-OS (lien direct) |
Un correctif pour CVE-2024-3400 est prévu le 4 avril, a annoncé Palo Alto Networks
A fix for CVE-2024-3400 is scheduled on April 4, Palo Alto Networks announced |
Vulnerability
Threat
|
|
★★
|
|
2024-04-12 11:11:38 |
Palo Alto Networks offre une plateforme SOC de l\'industrie pour le cloud (lien direct) |
Palo Alto Networks offre une plateforme SOC de l'industrie pour le cloud
Alors que les entreprises investissent dans le cloud, les nouvelles fonctionnalités de Cortex XSIAM permettent aux équipes SecOps d'identifier et de remédier aux menaces sur les applications cloud native, en temps réel.
-
Produits |
Threat
Cloud
|
|
★★
|
|
2024-04-12 11:05:07 |
Roku avertit 576 000 comptes piratés dans de nouvelles attaques de bourrage d'identification Roku warns 576,000 accounts hacked in new credential stuffing attacks (lien direct) |
Roku avertit que 576 000 comptes ont été piratés dans de nouvelles attaques de bourrage d'identification après avoir divulgué un autre incident qui a compromis 15 000 comptes début mars.[...]
Roku warns that 576,000 accounts were hacked in new credential stuffing attacks after disclosing another incident that compromised 15,000 accounts in early March. [...] |
|
|
★★
|
|
2024-04-12 11:01:18 |
Tableau d'or en le déguisant en pièces de machine Smuggling Gold by Disguising it as Machine Parts (lien direct) |
Quelqu'un s'est fait prendre à essayer de houpe 322des livres d'or (qui & # 8217; est environ 1/4 d'un pied cube) de Hong Kong.Il était déguisé en pièces de machine:
Le 27 mars, les responsables des douanes ont radié deux compresseurs d'air et ont découvert qu'ils contenaient de l'or qui avait été & # 8220; dissimulé dans les parties intégrales & # 8221;des compresseurs.Ces pièces d'or avaient également été peintes en argent pour correspondre aux autres composants pour tenter de jeter les douanes du sentier.
Someone got caught trying to smuggle 322 pounds of gold (that’s about 1/4 of a cubic foot) out of Hong Kong. It was disguised as machine parts:
On March 27, customs officials x-rayed two air compressors and discovered that they contained gold that had been “concealed in the integral parts” of the compressors. Those gold parts had also been painted silver to match the other components in an attempt to throw customs off the trail. |
|
|
★★★
|
|
2024-04-12 10:52:42 |
Tout savoir sur la sécurité SAP (lien direct) |
>Les entreprises utilisant SAP comme une application métier ou un système ERP y stockent souvent leurs actifs les plus critiques, notamment leurs propriétés intellectuelles. Ces données doivent être protégées contre tout accès non autorisé susceptible de provenir à la fois de l'extérieur et de l'intérieur de l'entreprise. Les systèmes SAP nécessitent une protection et une [...]
|
|
|
★★
|
|
2024-04-12 10:41:55 |
Bug bounty ROI: Can investing in crowdsourced security help mitigate costly security breaches? (lien direct) |
> La prise en compte de répartir les ressources à un programme de primes de bogue dans votre budget annuel de cybersécurité peut être une décision difficile.Par rapport aux stratégies alternatives, les programmes de primes de bogues offrent une approche proactive pour renforcer les défenses numériques.Cependant, l'évaluation du véritable retour sur investissement (ROI) de ces programmes nécessite un examen approfondi de leurs avantages [& # 8230;]
>Factoring in whether to allocate resources for a bug bounty program in your annual cybersecurity budget can be a challenging decision. In comparison to alternative strategies, bug bounty programs offer a proactive approach to bolstering digital defenses. However, assessing the true return on investment (ROI) of such programs requires a thorough examination of their benefits […]
|
|
|
★★★
|
|
2024-04-12 10:39:00 |
Écumoire de carte de crédit sournois déguisée en tracker Facebook inoffensif Sneaky Credit Card Skimmer Disguised as Harmless Facebook Tracker (lien direct) |
Les chercheurs en cybersécurité ont découvert un skimmer de la carte de crédit qui est caché dans un faux script de tracker Meta Pixel et NBSP; dans une tentative d'éliminer la détection.
SUCURI a déclaré que les logiciels malveillants sont injectés dans des sites Web via des outils qui permettent un code personnalisé, tels que des plugins WordPress comme & nbsp; Simple personnalisé CSS et JS et nbsp; ou la section "Scripts divers" du panneau d'administration Magento.
"
Cybersecurity researchers have discovered a credit card skimmer that\'s concealed within a fake Meta Pixel tracker script in an attempt to evade detection.
Sucuri said that the malware is injected into websites through tools that allow for custom code, such as WordPress plugins like Simple Custom CSS and JS or the "Miscellaneous Scripts" section of the Magento admin panel.
" |
Malware
Tool
|
|
★★★
|
|
2024-04-12 10:02:00 |
Les agences fédérales américaines ont ordonné de rechercher des signes de violation de Microsoft et d'atténuer les risques U.S. Federal Agencies Ordered to Hunt for Signs of Microsoft Breach and Mitigate Risks (lien direct) |
Jeudi, l'Agence américaine de sécurité de la cybersécurité et de l'infrastructure (CISA) a publié jeudi une directive d'urgence (ED 24-02) exhortant les agences fédérales à rechercher des signes de compromis et à adopter des mesures préventives à la suite du récent compromis des systèmes de Microsoft \\ qui a conduit à laVol de correspondance par e-mail avec l'entreprise.
L'attaque, qui & nbsp; est venue à la lumière & nbsp; plus tôt cette année, a été
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) on Thursday issued an emergency directive (ED 24-02) urging federal agencies to hunt for signs of compromise and enact preventive measures following the recent compromise of Microsoft\'s systems that led to the theft of email correspondence with the company.
The attack, which came to light earlier this year, has been |
|
|
★★
|
|
2024-04-12 09:55:57 |
Les acteurs de la menace manipulent la recherche GitHub pour fournir des logiciels malveillants Threat Actors Manipulate GitHub Search to Deliver Malware (lien direct) |
> CheckMarx met en garde contre une nouvelle attaque en s'appuyant sur la manipulation de la recherche GitHub pour livrer du code malveillant.
>Checkmarx warns of a new attack relying on GitHub search manipulation to deliver malicious code.
|
Malware
Threat
|
|
★★
|
|
2024-04-12 09:32:10 |
Dark Matter – Voyagez dans le multivers avec la nouvelle série SF d\'Apple TV+ (lien direct) |
Dark Matter, la nouvelle série SF d'Apple TV+, nous plonge dans un voyage époustouflant à travers le multivers. Basée sur le roman de Blake Crouch, elle suit un physicien qui se retrouve projeté dans une version alternative de sa vie. Un casting de rêve et une intrigue captivante en perspective. |
|
|
★★
|
|
2024-04-12 09:23:24 |
Cybersecura devient partenaire de P & Eacute; Pite Ozer! CyberSecura becomes a partner of Pépite oZer ! (lien direct) |
Cybersecura devient partenaire de P & eacute; Pite Ozer!
Cybersecura sera donc en mesure de conseiller et de soutenir PÁ Pite Ozer Student Entrepreneurs sur leurs problèmes de conformité réglementaire de la cybersécurité et du RGPD.
-
affaires
CyberSecura becomes a partner of Pépite oZer !
CyberSecura will therefore be able to advise and support Pépite oZer student entrepreneurs on their cybersecurity and GDPR regulatory compliance issues.
-
Business |
|
|
★★
|
|
2024-04-12 09:21:09 |
CyberSecura devient partenaire de Pépite oZer ! (lien direct) |
CyberSecura devient partenaire de Pépite oZer !
CyberSecura sera ainsi en mesure de conseiller et d'accompagner les étudiants entrepreneurs de Pépite oZer sur leurs enjeux de cybersécurité et de conformité réglementaire au RGPD.
-
Business |
|
|
★★
|
|
2024-04-12 09:12:43 |
LastPass – Un attaque deepfake ratée a ciblé un employé (lien direct) |
LastPass a révélé qu'un de ses employés a été ciblé par une attaque de phishing vocal utilisant un deepfake audio pour imiter le PDG de l'entreprise. L'employé n'est pas tombé dans le piège. |
|
LastPass
|
★★★
|
|
2024-04-12 08:50:12 |
Employé de LastPass ciblé avec des appels Deepfake LastPass Employee Targeted With Deepfake Calls (lien direct) |
> Lastpass cette semaine a révélé que l'un de ses employés était ciblé dans une attaque de phishing impliquant une technologie DeepFake.
>LastPass this week revealed that one of its employees was targeted in a phishing attack involving deepfake technology.
|
|
LastPass
|
★★
|
|
2024-04-12 08:45:19 |
Porter .NET sur Windows 95 ? Défi technique relevé ! (lien direct) |
Découvrez comment un développeur a réussi à backporter .NET sur Windows 95, relevant un défi technique pour faire tourner des applications modernes sur un système d'exploitation vintage, ouvrant de nouvelles possibilités. |
|
|
★★
|
|
2024-04-12 08:37:11 |
Google poursuit les développeurs présumés d\'application d\'investissement (lien direct) |
Google a intenté une action contre deux développeurs accusés d'avoir créé des applications d'investissement frauduleuses et de les avoir téléchargées sur le Google Play Store.... |
|
|
★★
|
|
2024-04-12 08:16:11 |
Une migration d\'ERP perturbe l\'activité de VMware (lien direct) |
En raison de la migration de son ERP (SAP) vers celui de Broadcom (Oracle), VMware va limiter, pendant une semaine, les fonctionnalités accessibles aux clients. |
|
|
★★
|
|
2024-04-12 08:01:00 |
Le groupe de menaces Fin7 cible l'industrie automobile américaine Threat Group FIN7 Targets the U.S. Automotive Industry (lien direct) |
Les analystes de BlackBerry ont identifié une campagne de phisces de lance du groupe de menaces FIN7 qui ciblait un grand constructeur automobile basé aux États-Unis.FIN7 a utilisé le leurre d'un outil de numérisation IP gratuit pour exécuter des logiciels malveillants et prendre pied initial.
BlackBerry analysts have identified a spear-phishing campaign by threat group FIN7 that targeted a large automotive manufacturer based in the United States. FIN7 used the lure of a free IP scanning tool to run malware and gain an initial foothold. |
Malware
Tool
Threat
|
|
★★
|